Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Ошибка в ядре Linux позволяет удаленно провести успешную DoS-атаку

Исследователи в области безопасности предупреждают о серьезной ошибке в ядре Linux версии 4,9 и выше. Эта уязвимость может быть использована для осуществления DoS-атак, которые могут привести к сбою в работе систем.

Об ошибке сообщили специалисты Университета Карнеги — Меллон. По их словам, новые версии ядра Linux можно заставить делать вызовы к tcp_collapse_ofo_queue() и tcp_prune_ofo_queue() для каждого входящего пакета. Это может привести к отказу в обслуживании.

Эксперты опубликовали список некоторых вендоров сетевого оборудования, производителей компьютеров, мобильных устройств и операционных систем, которые могут быть потенциально затронуты данным недостатком.

Однако специалисты подчеркивают, что точно неизвестно, влияет ли данная уязвимость на какой-либо из этих продуктов.

Учитывая, что Linux используется практически повсеместно, брешь может угрожать многим компаниям: от Amazon и Apple до Ubuntu и ZyXEL.

Теперь немного подробнее о схеме атаки — удаленный злоумышленник, используя эту брешь, может вызвать DoS, отправив специально измененные пакеты внутри текущих сеансов TCP. Для продолжительной атаки киберпреступник должен иметь непрерывные двухсторонние TCP-сеансы и открытый доступный порт.

Из-за этого условия, как отмечаю эксперты, данная атака не может осуществляться с поддельными IP-адресами.

Сама уязвимость получила идентификатор CVE-2018-5390, а Red Hat присвоила ей еще и имя — SegmentSmack.

Команда Red Hat отметила, что атакующему нужна относительно небольшая пропускная способность, чтобы поддерживать приемлемый уровень атаки.

«В худшем случае злоумышленник может вывести из строя устройство при скорости мене 2kpps (2000 пакетов в секунду)», — пишет разработчик программного обеспечения.

Системы Red Hat также оказались затронуты. Единственный способ устранить эту уязвимость — обновить свои системы, никаких обходных путей в настоящее время не существует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть слили 16 млрд записей с учётными данными, включая Apple ID

Исследователи из Cybernews нашли то, что вполне может стать одной из самых масштабных утечек данных в истории. Представьте себе — 16 миллиардов логинов и паролей оказались в открытом доступе. И нет, это не «сборник старых сливов» — многие из этих данных свежие, собранные с помощью программ-стилеров.

Команда начала мониторинг в начале 2025 года и к июню уже насчитала 30 огромных баз — каждая от десятков миллионов до 3,5 миллиардов записей. И, что особенно тревожно, новые базы продолжают появляться каждые пару недель.

«Это не просто утечка. Это — инструкция по массовому взлому. 16 миллиардов логинов — это беспрецедентный доступ к чужим аккаунтам, инструмент для фишинга, кражи личности и других атак», — говорят исследователи.

Большинство баз были временно доступны через открытые Elasticsearch-серверы или хранилища без пароля. Достаточно времени, чтобы исследователи успели их зафиксировать, но недостаточно, чтобы выяснить, кто ими владеет.

Что внутри этих баз?

По структуре всё довольно просто: ссылка на сайт, логин и пароль. Типичная добыча инфостилеров — вредоносных программ, ворующих данные из браузеров и приложений. Внутри есть всё: учётки от Facebook (признан экстремистским и запрещён в России), Google, Telegram, GitHub, Apple и даже правительственных сервисов. Есть cookies, токены и другие метаданные.

Некоторые базы названы «logins» или «credentials», другие — «Telegram», «Russia» и так далее. Самая крупная, судя по названию, связана с португалоязычными пользователями — в ней более 3,5 млрд записей. Самая «маленькая» — всего 16 миллионов логинов.

И что теперь?

Проблема в том, что эти базы — идеальный инструмент для атак: фишинга, BEC, взломов без MFA и прочего. Даже если у злоумышленника сработает 0,1% — это уже миллионы потенциальных жертв. И поскольку неизвестно, кто владеет утекшими данными, нельзя просто «написать админам» или «подать жалобу».

Что делать?

  • Меняйте пароли и не используйте один и тот же в разных сервисах.
  • Включите двухфакторную аутентификацию везде, где возможно.
  • Проверьте устройства на наличие инфостилеров (вредоносов, крадущих данные).
  • И будьте внимательны к письмам, ссылкам и «техподдержке», которая пишет сама.

Как говорят исследователи, масштаб этой утечки показывает, насколько опасной стала привычка собирать и хранить данные просто «на всякий случай». А для киберпреступников это — золото.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru